M21 |
Der unbefugte Zugang zu Geräten und die Benutzung der IT muss verhindert werden. [...] |
Zutritt zum Serverraum ist auf wenige Personen beschränkt (IT-Dienst, ZEDV des FB Physik, einige ZEDAT-Mitarbeiter, Hausmeister, Handwerker nur wenn und solange notwendig). Kein unbeaufsichtigter Zutritt für Reinigungspersonal |
M26, M27 |
Alle wichtigen IT-Systeme dürfen nur an eine ausreichend dimensionierte und gegen Überspannungen abgesicherte Stromversorgung angeschlossen werden. Alle IT-Systeme, die wichtige oder unverzichtbare Beiträge zur Aufrechterhaltung eines geordneten Betriebes leisten, sind an eine unterbrechungsfreie Stromversorgung (USV) zur Überbrückung von Spannungsschwankungen anzuschließen. |
Der FB implementiert ein komplexes Stromversorgungssystem aus USVs (Netzersatzanlagen) mit Batteriepufferung, redundanten Stromkreisen, Überspannungsschutz u.v.m. Diese Systeme werden regelmäßig durch Fachfirmen gewartet. Im Störfall kann die Infrastruktur bis zu 15 Minuten gestützt werden. Ein softwaregestütztes Abschaltsystem bringt die angeschlossenen Server rechtzeitig in einen lastfreien Zustand. |
M28 |
Die Regeln des vorbeugenden Brandschutzes sind zu beachten und einzuhalten. Insbesondere gilt dies für Räume mit wichtiger Informationstechnik, wie beispielsweise Serverräume. … |
Keine Brandlasten oder Lagerflächen im Serverraum (z.B. Kartons), Brand- und Rauchmelder angeschaltet an die zentrale Brandmeldeanlage. Separate Brandlöschanlage |
M29 |
IT-Systeme, die wichtige oder unverzichtbare Komponenten zur Aufrechterhaltung eines geordneten Betriebes darstellen, sind nicht in direkter Nähe zu oder unter wasserführenden Leitungen aufzustellen. … |
Nur Kühlmittelleitungen im Serverraum, Ständerboden mit einer Wasserkapazität von 50 qm, Wasser- und Lecksensoren, Bodenabläufe |
M30 |
Der Einbau von Klimatisierungsanlagen wird erforderlich, wenn der Luft- und Wärmeaustausch von Server- und Rechnerräumen unzureichend ist bzw. hohe Anforderungen an die Be- und Entfeuchtung eines Raums und an die Schwebstoffbelastung gestellt werden. … |
Redundantes Kühlsystem mit 280KW maximler Kühlleistung in der Aufteilung [KW] (70,70,35,35,35,35), Kaltgang-Einhausung, Luftfilter, Leitwartenanschluss, unabhängiges Termperatursensorsystem mit Monitoring am FB |
M25, M9 |
Fremde Personen, die in gesicherten Räumen mit IT (z. B. Serverräume) Arbeiten auszuführen haben, müssen beaufsichtigt werden. Personen, die nicht unmittelbar zum IT-Bereich zu zählen sind, aber Zugang zu gesicherten IT-Räumen benötigen, müssen über die Notwendigkeit besonderer Vorsicht beim Arbeiten in gesicherten Räumen belehrt werden. Beispielsweise müssen sie darauf hingewiesen werden, dass Stecker nicht einfach aus Steckdosen herausgezogen werden dürfen. |
Wartung durch Externe nur an der Hardware und damit nur vor Ort (keine Fernwartung), Einweisung und Begleitung/Beaufsichtigung von Handwerkern/Dienstleistern, die Arbeiten im Serverraum durchführen, durch Mitarbeiter des IT-Dienstes, Serverraum ist von der beauftragten Raumreinigung im Gebäude ausgenommen |
M37 |
Sicherheitsrelevante Updates und Patches müssen, soweit möglich, zeitnah eingepflegt werden. Ausnahmen müssen dokumentiert werden. |
zenrale Softwareverteilung und Patchmanagement, monatliche Wartungsintervalle, nur unter Support stehende Betriebssysteme, Personalvertretungsregelungen |
M41 |
Maßnahmen zur Ausfallsicherheit sind entsprechend der jeweiligen Anforderung an die Verfügbarkeit zu ergreifen. IT-Systeme, die zur Aufrechterhaltung eines geordneten Betriebs notwendig sind, müssen durch Ausweichlösungen (redundante Geräteauslegung oder Übernahme durch gleichartige Geräte mit leicht verminderter Leistung) oder Wartungsverträge mit entsprechenden Reaktionszeiten hinreichend verfügbar gehalten werden. |
3-5 Jahre Herstellergarantie mit Reparatur vor Ort, redundante Netzteile, Parallelbetrieb alles Softwareinfrastruktursysteme wie DNS, LDAP, jounaled file systems. Trennung von Storage und CPU im SAN uvm. |
M55 |
Die IT-Dienstleister der Freien Universität Berlin sind verpflichtet, ein geeignetes System zur zentralen Identity- und Passwortverwaltung bereit zu stellen. Zur Authentifizierung und Autorisierung müssen alle zugangskontrollierten Systeme das zentral angebotene Identity- und Passwort-Managementsystem nutzen, soweit dies technisch umsetzbar und organisatorisch sinnvoll ist. |
Anbindung der Server an und Zugriff von ihnen auf die von FUDIS zentral bereitgestellten FU-Identitätsdaten für Authentisierung und Autorisierung (Umstellung von Fachbereichs- auf FU-Accounts wurde 2009 vollzogen); Windows: Anbindung ans Active Directory der FU Berlin |
M61 |
Je nach den Möglichkeiten des Betriebssystems sind alle Zugangsversuche, sowohl die erfolgreichen als auch die erfolglosen, automatisch zu protokollieren. Das Ändern wichtiger Systemparameter und auch das Herunterfahren bzw. das Hochfahren des Systems sollten ebenfalls protokolliert werden. |
Logins (sowohl erfolgreiche als auch erfolglose Versuche), Shutdowns und Reboots werden automatisch sowohl auf dem jeweiligen Server als auch in Kopie auf einem zentralen Log-Host protokolliert. Zugriff auf diese Systemprotokolle haben nur die Mitarbeiter des IT-Dienstes. Das Abschalten/der Ausfall zentraler Server und Dienste wird von Monitoring-Werkzeugen (Nagios/Icinga) detektiert und die jeweils dafür konfigurierte Alarmierung veranlasst, daher erfolgt die Auswertung der Protokolle nur anlassbezogen (d.h. bei der Fehlersuche oder bei Sicherheitsvorfällen) |
M63 |
Es muss geregelt und sichergestellt sein, dass die Administration des lokalen Netzwerks nur von dem dafür vorgesehenen Personal durchgeführt wird. Aktive und passive Netzkomponenten sowie Server sind vor dem Zugriff Unbefugter zu schützen. [...] |
Netztrennung über Firewalls in Management-Netz, Server-Netz, Netz für Mitarbeiter des IT-Dienstes, Wartungszugriff auf Server und Netzkomponenten nur aus den dafür vorgesehenen Sub-Netzen, Netzwerkmanagement am FB MI durch eine Teilmenge der Mitarbeiter des IT-Dienstes in Abstimmung mit der AG Netze der ZEDAT |
M68, M70 |
Datensicherung, Konsistenzsicherung der Backups |
Beschreibung der Datensicherung auf unserer öff. Wiki-Seite: ItServices#Backup_und_Archiv, Beschreibung der Standard-Datensicherung durch die ZEDAT unter http://www.zedat.fu-berlin.de/Backup/Backup-Details, Sicherungsintervalle und Art siehe entsprecher Absatz im Dokument, Überwachung der Backupjobs durch E-Mailsignalisierung, Monitoring, Restorestichproben und reale Restores nach Benutzeranfragen. Ein Komplett-Restore wird aufgrund der Größe/Dauer nicht regelmäßig getestet, wurde aber anlässlich der Dateiserver-Umbauten Anfang September 2013 für einen der - damals noch mehreren - Homeserver durchgeführt (Dauer: ca. 30 Stunden) |
M72 |
Die Sicherungsdatenträger sind getrennt vom jeweiligen Rechner aufzubewahren. |
Backupstandort ist in der ZEDAT, Pflege und Konsistenzerhalt der Daten erfolgt durch Spezialisten in der ZEDAT. |